Независимость от местоположения и присутствия на месте преступления



Преступникам не обязательно находиться в том же месте, где находится цель нападения. Так как местоположение преступника может полностью отличаться от места преступления, множество киберпреступлений являются транснациональными. Международные киберпреступления требуют затрат времени и усилий. Киберпреступники стараются избегать стран с развитым законодательством в отношении киберпреступлений (Рисунок 30[609]).

Предотвращение создания "безопасных гаваней" является одной из главных задач борьбы с киберпреступностью[610]. Пока существуют "безопасные гавани" злоумышленники будут использовать их для создания препятствий следствию. Развивающиеся страны которые еще не приняли законодательства по киберпреступности, могут быть уязвимыми, так как преступники могут выбрать эти страны для своих баз, чтобы избегать наказаний. Тяжкие преступления, жертвы которых расположены по всему миру, трудно остановить, если в странах, где находятся злоумышленники, нет адекватного законодательства. Это может привести к оказанию на определенные страны давления, побуждающего принять такие законы. Одним из примеров такой ситуации является компьютерный червь "Love Bug", созданный тем, кто подозревается в этом преступлении, на Филиппинах в 2000 году[611], этот червь заразил миллионы компьютеров по всему миру[612]. Расследование на местном уровне было затруднено тем, что на тот момент на Филиппинах создание и распространение вредоносных программ не преследовалось судебным порядком должным образом[613]. Другим примером служит Нигерия, которая испытывает на себе давление в отношении принятия мер к финансовых аферам, распространяемых по электронной почте.

Автоматизация

Одним из главных преимуществ ИКТ является возможность автоматизации определенных процессов. Автоматизация имеет несколько основных последствий:

• Она ускоряет процессы;

• Она увеличивает масштабы и влияние процессов;

• Она ограничивает участие людей.

PETRO VOICE HOLDING Hot Stock in Momentum play for week OTC: PHVC This company is nasdaq bound Petro Voice in on a roll earning Contrac This is not a Fly by Night Real market Cap, Real Earnings
зша___ ±_кш___ 1 -.ч-^-у-______________ сиз___ пцнг.
Рисунок 31
Одним из примеров процессов автоматизации является распространение спама. За небольшой период времени можно разослать миллионы электронных писем.

Автоматизация уменьшает потребность в дорогостоящей рабочей силе, позволяя поставщикам предлагать услуги по низким ценам[614]. Злоумышленники могут использовать автоматизацию для увеличения масштабов своей деятельности, многомиллионный вал нежелательных спамовых сообщений[615] можно разослать автоматически[616] (см. Рисунок 31). В настоящее время зачастую автоматизированы также и хакерские атаки[617], и ежедневно насчитывается 80 миллионов хакерских атак[618], что стало возможным благодаря использованию программных инструментов[619], способных атаковать тысячи компьютерных систем за несколько часов[620]. Благодаря автоматическим процессам, злоумышленники могут получать большие преимущества, осуществляя аферы, с большим количеством преступлений и относительно небольшими потерями каждой жертвы[621]. Чем ниже отдельные потери, тем выше шанс того, что жертва не сообщит о преступлении.

Автоматизация атак особенно затрагивает развивающиеся страны. Из-за ограниченных ресурсов развивающихся стран спам для них может стать намного большей угрозой, чем для промышленно-развитых стран[622]. Это большее число преступлений, которые могут быть совершены при помощи автоматизации, ставит сложные задачи перед органами охраны правопорядка по всему миру, так как они должны быть готовы к росту числа жертв в рамках своей юрисдикции.

Ресурсы

Современные компьютерные системы, появляющиеся в настоящее время на рынке, являются очень высоко производительными и могут применяться для расширения преступной деятельности. Но проблемы для расследования создает не только растущая производительность[623] компьютеров отдельных пользователей. Увеличивающиеся возможности сетей также представляют собой большую проблему.

Одним из примеров служат недавние атаки на правительственные сайты Эстонии[624]. Анализ атак позволяет предположить, что они совершались с нескольких тысяч компьютеров, образующих сетевого робота[625], или группы взломанных компьютеров, на которых работали программы, управляемые извне[626]. В большинстве случаев компьютеры заражены вредоносным программным обеспечением, устанавливающим инструменты,

позволяющие преступникам захватывать управление (см. Рисунок 32). Сетевые роботы используются для сбора информации о целях нападений или для высокоуровневых атак[627].

За последнее время сетевые роботы стали серьезной угрозой кибербезопасности[628]. Размеры сетевых роботов могут составлять от нескольких до более миллиона компьютеров[629]. Современный анализ указывает на то, что примерно четверть всех компьютеров, соединенных с интернетом, может быт заражена программами, делающих их частью сетевог робота[630]. Сетевые роботы могут использоваться для различных преступных действий, включая:

• атаки типа "Отказ в обслуживании[631]";

• рассылку спама[632];

• хакерские атаки; и

• файлообменные сети.

Сетевые роботы дают злоумышленникам ряд преимуществ. Они облегчают преступникам проникновение в компьютеры и в сети. При помощи тысяч компьютерных систем преступники могут атаковать другие компьютерные системы, которые будут в пределах досягаемости, причем физически используя для атаки несколько компьютеров[633]. Сетевые роботы также затрудняют возможность отследить первоначального злоумышленника, так как начальные следы приведут только к участнику сетевого робота. Так как преступники контролируют все больше мощных компьютерных систем и сетей, разрыв между возможностями следственных органов и систем, управляемых преступниками, постоянно растет.


Дата добавления: 2015-12-19; просмотров: 14; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!